Chyba ve specifikaci Bluetooth umožňuje útočníkům poslouchat šifrovaná připojení Bluetooth. Zamiřte a přečtěte si více o útoku KNOB.
Právě teď jsme uprostřed trendu, kdy stále více výrobců OEM odstraňuje 3,5mm port pro sluchátka. Dokonce i Samsung zbavit se mnoha funkcí který kdysi učinil řadu Galaxy Note tak žádanou a 3,5mm port pro sluchátka je její poslední obětí. To zvýšilo dynamiku Bluetooth ještě více a to přesměruje pozornost zpět na Bluetooth jako žádoucí vektor útoku pro špatné herce. Nejnovější exploit ve specifikaci Bluetooth se nazývá KNOB (Key Negotiation of Bluetooth) Attack a zařízení Android, která nejsou nainstalována. Aktualizace zabezpečení ze srpna 2019 jsou zranitelní.
Tento konkrétní exploit už nějakou dobu existuje, protože bezpečnostní výzkumníci sdíleli podrobnosti o zranitelnosti do Bluetooth Special Interest Group (Bluetooth SIG) v listopadu loňského roku, než byla zranitelnost veřejně odhalena. Tento tým, který se skládá z Daniele Antonioli, Nils Ole Tippenhauer
, a Kasper Rasmussen, říká, že KNOB Attack je možný na „jakémkoli zařízení Bluetooth kompatibilním se standardy“, což naznačuje, že exploit má velmi široký záběr. Tým provedl test na 17 jedinečných čipech Bluetooth (používaných ve 24 různých zařízeních) od společností včetně výrobců Broadcom, Qualcomm, Apple, Intel a Chicony.Výsledky ukázaly, že všechna zařízení, která testovali, byla vůči tomuto útoku zranitelná. Samotný KNOB Attack prolomí bezpečnostní mechanismy Bluetooth a je pak schopen poslouchat nebo měnit obsah blízké Bluetooth komunikace. Tento útok to může provést i mezi existujícími připojeními zařízení, která již byla navázána před úspěšným útokem. To je možné, protože specifikace Bluetooth zahrnuje protokol vyjednávání šifrovacího klíče, který to umožňuje vyjednávání šifrovacích klíčů s 1 bajtem entropie bez ochrany integrity vyjednávání proces.
Díky tomuto specifickému protokolu vyjednávání šifrovacího klíče může vzdálený útočník manipulovat s vyjednávání entropie umožňuje jakémukoli zařízení Bluetooth kompatibilnímu se standardem vyjednávat šifrovací klíče s pouhým 1 bajtem entropie. Výsledkem je, že útočník má schopnost hrubou silou vynutit klíče s nízkou entropií v reálném čase, protože to výrazně snižuje celkový počet možných klíčů k vyzkoušení.
Jak již bylo zmíněno, každé zařízení s Bluetooth, které neobdrželo bezpečnostní opravu Android ze srpna 2019 (která obsahuje tuto konkrétní opravu – CVE-2019-9506) je zranitelný. Z tohoto konkrétního důvodu můžete vidět několik výrobců Android OEM, kteří se obávají zavedení této opravy pro co nejvíce zařízení.
Zdroj: KNOB Attack